مقالات بهبود امنیت شبکه SDN و روش های تشخیص نفوذ در SDN
در این بخش مجموعه مقالات بهبود امنیت شبکه SDN و روش های تشخیص نفوذ در SDN را برای دانلود رایگان قرار داده ایم که شامل 11 مقاله به زبان انگلیسی می باشد. در ادامه عنوان فارسی و انگلیسی هر مقاله به همراه خلاصه ای از روش کار مقاله بیان شده و لینک دانلود رایگان نسخه انگلیسی آنها قرار داده شده است.
معرفی و دانلود مقالات
مقاله اول
- عنوان فارسی مقاله اول: ارسال ترافیک مشکوک برای سیستم تشخیص نفوذ چندگانه در شبکه نرم افزار محور (SDN)
- عنوان انگلیسی مقاله اول: Suspicious Flow Forwarding for Multiple Intrusion Detection Systems on Software-Defined Networks
- معرفی مقاله اول: در مقاله اول پژوهشگران (Taejin Ha و همکاران)، مدلی را جهت تشخیص حملات در شبکه های نرم افزار محور (Software Defined Networks – SDN) به کمک مدل چیدمان چندین سیستم تشخیص نفوذ (IDS) ارائه کرده اند که روش آنها شامل دو فاز اصلی برای هر پیاده سازی IDS در شبکه های SDN متصور شده است. در فاز اول، ارسال ترافیک به سمت IDS ها و در فاز دوم تشخیص ناهنجاری، با هدف معرفی روشی بهینه و بهبود یافته می باشد که این روش ترافیک را به طور مناسب گروه بندی کرده و بوسیله مکانیزم های توزیع بار در اختیار سیستم های تشخیص نفوذ (IDS) قرار می دهد.
- در بخش گروه بندی Flow ها از الگوریتم Gravity با متغیر Routing Path بکار رفته و در بخش دوم یعنی توزیع بار نیز، از پیاده سازی قاعده ساده استفاده می شود که نرخ هر گروه را نگه می دارد و بر اساس آستانه پذیرش سیستم های تشخیص نفوذ ، اقدام به انتخاب IDS کم بارتر می کند و در صورتی که گروهی با نرخ بسیار زیاد طبق الگوریتم بخش اول ایجاد شود، اقدام به گروه بندی مجدد می کند و گروه های کوچک تری را می سازد تا همواره ضمانتی از توزیع بار مناسب با توان پردازش سیستم های تشخیص نفوذ داشته باشد.
دانلود مقاله اول (774 کیلوبایت)
مقاله دوم
- عنوان فارسی مقاله دوم: نمونه گیری ترافیک مشکوک برای تشخیص نفوذ در شبکه نرم افزار محور (SDN)
- عنوان انگلیسی مقاله دوم: Suspicious traffic sampling for intrusion detection in software-defined networks
- معرفی مقاله دوم: در این مقاله Taejin Ha در دومین تلاش خود برای بهینه سازی کارایی سیستم های تشخیص نفوذ (IDS) مسئله میزان ترافیک ورودی به IDS ها را مورد بحث قرار داده و در مقیاس های کلان حجم ترافیک های بازرسی شده را بررسی می کند. در این مقاله از یک استراتژی نمونه برداری ترافیک در شبکه های نرم افزار محور (SDN) برای استفاده حداکثری از ظرفیت IDS ها در فرایند تشخیص نفوذ استفاده نموده است.
- در این مقاله نرخ نمونه برداری درهر سوئیچ SDN فرموله و بهینه سازی بر اساس کاربرد ترافیک شبکه نموده است. در روش نمونه برداری، هرچه از ترافیک های عاندانه نمونه وجود داشته باشد با احتمال بیشتر ناهنجاری تشخیص داده می شود بنابراین معیار ارزیابی احتمال نرخ نمونه برداری از Malicious Flows می باشد. پژوهشگر از شبیه ساز NS2 و نرم افزار MATLAB برای اثبات بخش های ریاضی و شبیه سازی الگوریتم پیشنهادی استفاده نموده است.
دانلود مقاله دوم (1.89 مگابایت)
مقاله سوم
- عنوان فارسی مقاله سوم: بهبود تشخیص ناهنجاری شبکه از طریق نمونه گیری مبتنی بر جریان انتخابی
- عنوان انگلیسی مقاله سوم: Improving network anomaly detection via selective flow-based sampling
- معرفی مقاله سوم: در این مقاله Androulidakis و همکاران، بر روی بهبود کارایی IDS ها منوط به استفاده از تکنیک های Sampling ترافیک کار کرده اند که در آن نمونه برداری از جریان های شبکه ای با این فرض که جریان های کوچک عمدتا آلوده و با احتمال بیشتر ناهنجار می باشند، انجام شده. در این رابطه اندازه هر جریانی که از سطح آستانه کوچکتر بود انتخاب و به IDS به جهت آنالیز با دیتابیس داخلی و یا مقایسه با Signature های ثبت شده سپرده می شد. این تلاش در جهت بهبود کارایی IDS انجام شده است.
دانلود مقاله سوم (573 کیلوبایت)
مقاله چهارم
- عنوان فارسی مقاله چهارم: مطالعه ای در مورد تشخیص ناهنجاری های شبکه با استفاده از آمار جریان نمونه ای
- عنوان انگلیسی مقاله چهارم: A study on detecting network anomalies using sampled flow statistics
- معرفی مقاله چهارم: در این مقاله Kawahara روش های تحلیل آماری برای تعیین و تخمین میزان نرمال جریان ها پیشنهاد داده است. همانطور که مشخص است هر حمله، حجم بسیار فزاینده ای از ترافیک را در شبکه ایجاد می کند. در این راستا تکنیک های Sampling جریان داده ای بسیار چالش داشته اند، و در این مقاله روش برای پارتیشن کردن جریان ها و گروه بندی آنها بر اساس مبدا تولید کننده ترافیک پیشنهاد شده است.
دانلود مقاله چهارم (2.81 مگابایت)
مقاله پنجم
- عنوان فارسی مقاله پنجم: ترکیب OpenFlow و sFlow برای مکانیسم تشخیص و کاهش ناهنجاری موثر و مقیاس پذیر در محیط های SDN
- عنوان انگلیسی مقاله پنجم: Combining OpenFlow and sFlow for an effective and scalable Anomaly Detection and Mitigation mechanism on SDN Environments
- معرفی مقاله پنجم: در این مقاله Giotis در همین رده از روش ها، روشی را مبتنی بر شناسی جریان ها معرفی کرده است که در آن از تغییر آدرس IP و PORT مقصد به عنوان متغییر اندازه گیری استفاده شده است.
دانلود مقاله پنجم (882 کیلوبایت)
مقاله ششم
- عنوان فارسی مقاله ششم: روش NetFuse – اتصال کوتاه به ترافیک در ابر
- عنوان انگلیسی مقاله ششم: NetFuse: Short-circuiting Traffic Surges in the Cloud
- معرفی مقاله ششم: پروژه NetFuse با بهره گیری از قابلیت های انعطاف برنامه نویسی شبکه های SDN و قابلیت مقیاس پذیری این شبکه ها برای محافظت از سامانه های ابری و محیط های دیتاسنتر در قبال خطراتی چون حملات، خطاهای کاربران و پیکربندی های نامناسب مسیریابی و غیره ایجاد شده است. این سامانه قابلیت شنود ترافیک شبکه به صورت غیر فعال و یا شفاف (Transparent) و یا اجرای انواع Query ها به جهت اخذ وضعیت نود های شبکه را دارا است.
دانلود مقاله ششم (459 کیلوبایت)
مقاله هفتم
- عنوان فارسی مقاله هفتم: روش CloudWatcher – نظارت بر امنیت شبکه با استفاده از OpenFlow در شبکه های ابر پویا (یا: چگونه می توان مانیتور امنیتی را به عنوان سرویس در ابرها ارائه داد؟)
- عنوان انگلیسی مقاله هفتم: CloudWatcher: Network Security Monitoring Using OpenFlow in Dynamic Cloud Networks (or: How to Provide Security Monitoring as a Service in Clouds?)
- معرفی مقاله هفتم: پروژه CloudWatcher از قابلیت های SDN برای نظارت بر کارایی سرویس های ابری ایجاد شده و مدیر شبکه را قادر خواهد ساخت تا با نگارش مجموعه قواعد امنیتی ساده و درجا (Inplace) از شبکه محافظت کند.
دانلود مقاله هفتم (984 کیلوبایت)
مقاله هشتم
- عنوان فارسی مقاله هشتم: روش Bohatei – دفاع انعطاف پذیر و الاستیک در برابر حمله DDoS
- عنوان انگلیسی مقاله هشتم: Bohatei: Flexible and Elastic DDoS Defense
- معرفی مقاله هشتم: در این مقاله Fayaz به معرفی چگونگی استفاده از قابلیت های SDN در جلوگیری از حملات DDoS پرداخته و در بستر NFW پیاده سازی هایی انجام داده است. او با استفاده از الگوریتم های مدیریت منابع در دو جنبه جلوگیری از گلوگاه شدن کنترلر و قابلیت انعطاف و سرعت عمل در تخصیص منابع ماشین های مجازی اقدام به بررسی پرداخته است.
دانلود مقاله هشتم (841 کیلوبایت)
مقاله نهم
- عنوان فارسی مقاله نهم: فعال کردن توابع امنیتی با SDN: یک مطالعه امکان سنجی
- عنوان انگلیسی مقاله نهم: Enabling security functions with SDN: A feasibility study
- معرفی مقاله نهم: در این مقاله Yoon به موضوع افزایش امنیت شبکه های SDN با استفاده از قابلیت کنترلر به عنوان یک UTM جامع پرداخته و به بررسی قابلیت های شبکه های SDN در جلوگیری از حملات DDoS با استفاده از ایجاد سطوح آستانه از پیش تعیین شده پرداخته است.
دانلود مقاله نهم (2.21 مگابایت)
مقاله دهم
- عنوان فارسی مقاله دهم: تشخیص حمله سیل DDoS با استفاده از NOX / OpenFlow
- عنوان انگلیسی مقاله دهم: Lightweight DDoS Flooding Attack Detection Using NOX/OpenFlow
- معرفی مقاله دهم: در این مقاله Braga اقدام به معرفی روشی برای جلوگیری از حملات DDoS با استفاده از الگوریتم های شناسایی الگوی ترافیک نموده است. او ترافیک های مشکوک را از طریق الگوهایی که در نقشه های ترافیک شبکه که به صورت خودکار و خودسازماندهی شده ایجاد می شوند، تشخیص و توسط کنترلر حذف می کند.
دانلود مقاله دهم (579 کیلوبایت)
مقاله یازدهم
- عنوان فارسی مقاله یازدهم: روش FlowRanger – درخواست الگوریتم اولویت بندی برای حملات DoS بر روی کنترلر در شبکه های نرم افزار محور
- عنوان انگلیسی مقاله یازدهم: FlowRanger: A Request Prioritizing Algorithm for Controller DoS Attacks in Software Defined Networks
- معرفی مقاله یازدهم: روش FlowRanger راه حلی است که از طریق ایجاد اولویت در جریان های اطلاعاتی اقدام به جلوگیری از حملات DDoS می نماید. در این روش هر جریانی بنا بر هر الگویی ناهنجار شناسایی شوند، اولویت پردازش کمتری خواهند داشت و بنابراین دیرتر منابع در اختیار خواهند گرفت و کند تر شبکه را تحت تاثیر قرار می دهند، و این اتفاقی است که مهاجم منتظر آن نیست.
دانلود مقاله یازدهم (392 کیلوبایت)
هیچ نظری ثبت نشده است